Sieci komputerowe. Autor: Karol Krysiak

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci komputerowe. Autor: Karol Krysiak"

Transkrypt

1 Sieci komputerowe Autor: Wstęp Publikowaliśmy już, na łamach naszego serwisu, artykuł poświęcony domowym, osiedlowym sieciom komputerowym. Tym razem postanowiliśmy opublikować rzecz, która traktuje temat bardziej profesjonalnie pod kątem klientów korporacyjnych. Podział sieci komputerowych w zależności od rozmiaru Najbardziej ogólny podział sieci komputerowych odbywa się na podstawie rozmiaru sieci: LAN (Local Area Network) - sieć lokalna, najczęściej obejmuje jedno przedsiębiorstwo i łączy użytkowników zgromadzonych na niewielkim obszarze (kilka budynków), wykonana w jednej technologii (np.: Ethernet) MAN (Metropolitan Area Network) - sieć miejska, łączy oddzielne sieci LAN na przestrzeni jednego miasta. Przykładowo sieć Lodman. WAN (Wide Area Network) - sieć rozległa łącząca ze sobą sieci MAN na terenie jednego kraju. Przykładowo sieć Pol34. Internet - tzw. "sieć sieci", łączy ze sobą wszystkie rodzaje sieci. Topologie sieci komputerowych Topologia sieci to zbiór reguł fizycznego łączenia i reguł komunikacji poprzez dany nośnik sieci (medium transmisyjne)[1]. W zależności od wybranej topologii sieci istnieją konkretne specyfikacje dotyczące kabli, złączy i standardów komunikacji komputerów ze sobą. Topologia fizyczna Termin topologia fizyczna odnosi się do sposobu okablowania sieci. Przedstawia sposób łączenia hostów (komputerów) z medium transmisyjnym. Zalety i wady topologii fizycznych zostaną przedstawione w rozdziale dotyczącym rodzajów nośników stosowanych w Ethernecie. Topologia magistrali Topologia magistrali jest stosowana przy łączeniu komputerów za pomocą przewodu koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali, za pomocą odczepów w przebiegu przewodu. 1

2 Topologia magistrali Topologia gwiazdy Topologia gwiazdy jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora (rzadziej przełącznika). Cechą odróżniającą od topologii magistrali jest łączenie za pomocą jednego przewodu tylko dwóch urządzeń sieciowych. Topologia gwiazdy Topologia pierścieniowa Topologia pierścieniowa est stosowana przy łączeniu komputerów ze sobą za pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w przypadku przerwania pierwszego pierścienia komputery tracą ze sobą kontakt i zadania komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token Ring. Topologia pierścienia 2

3 Topologia logiczna Topologia logiczna opisuje reguły komunikacji, z których powinna korzystać każda stacja przy komunikowaniu się w sieci. Poza połączeniem fizycznym hostów i ustaleniem standardu komunikacji, topologia fizyczna zapewnienia bezbłędną transmisję danych. Topologia fizyczna jest ściśle powiązana z topologią logiczną. Przykładowo, specyfikacja Ethernet umożliwia wykorzystanie topologii fizycznej gwiaździstej lub magistrali, ale nie umożliwia zbudowania sieci w oparciu o topologię pierścieniową. Topologie logiczne definiowane są przez IEEE (Institute of Electrical and Eletronic Engineers). Najczęściej spotykane specyfikacje sieci komputerowej to: IEEE Mb Ethernet IEEE 802.3u 100Mb Ethernet IEEE 802.3x Full Duplex Ethernet IEEE 802.3z 1Gb Ethernet IEEE Token Ring IEEE Wireless LANs IEEE VG-AnyLAN IEEE Cable Modem Model ISO/OSI W 1977 roku Międzynarodowa Organizacja Normalizacyjna (International Standard Organization) opracowała wzorcowy Model łączenia systemów otwartych (Open System Interconnection). Ideą przyświecającą tym działaniom, było umożliwienie współdziałania ze sobą produktów pochodzących od różnych producentów. Proces komunikacji został podzielony na 7 etapów, zwanych warstwami, ze względu na sposób przechodzenia pomiędzy nimi informacji. Często struktura tworzona przez warstwy OSI nazywana jest stosem protokołów wymiany danych. W złożonym zagadnieniu komunikacji wyodrębnia się pewne niezależne zadania, które mogą być rozwiązywane przez wydzielone układy sprzętowe lub pakiety oprogramowania zwane obiektami. Klasę obiektów rozwiązujących dane zagadnienie nazywa się warstwą. Pojęcie warstwy nie jest jednoznaczne z pojęciem protokołu funkcje danej warstwy mogą być wykonywane przez kilka różnych protokołów. Każdy protokół komunikuje się ze swoim odpowiednikiem, będącym implementacją tego samego protokołu w równorzędnej warstwie komunikacyjnej systemu odległego. Warstwy (a dokładnie konkretne protokoły zawarte w tej warstwie) komunikują się bezpośrednio z odpowiadającymi im warstwami w odległym hoście. Należy więc też zapewnić reguły przekazywania informacji w dół do kolejnych warstw pracujących na danym komputerze. Dane przekazywane są od wierzchołka stosu, poprzez kolejne warstwy, aż do warstwy fizycznej, która przesyła je poprzez sieć do odległego hosta. Na szczycie stosu znajdują się usługi świadczone bezpośrednio użytkownikowi przez aplikacje sieciowe, na spodzie sprzęt realizujący transmisję sygnałów niosących informacje. Każda kolejna warstwa musi jedynie znać format danych wymagany do komunikacji poprzez warstwę niższą zwany protokołem wymiany danych. Przy przechodzeniu do warstwy niższej dana warstwa dokleja do otrzymanych przez siebie danych nagłówek z informacjami dla swojego odpowiednika na odległym hoście. W ten sposób kolejne warstwy nie ingerują w dane otrzymane z warstwy poprzedniej. Przy odbieraniu danych z warstwy niższej, dana warstwa interpretuje ten nagłówek doklejony poprzez swojego odpowiednika i jeśli zachodzi potrzeba przekazania danych do warstwy wyższej, usuwa swój nagłówek i przekazuje dane dalej. 3

4 Transmisja danych pomiędzy kolejnymi warstwami ISO/OSI Warstwa fizyczna (physical layer) Zapewnia transmisję danych pomiędzy węzłami sieci. Definiuje interfejsy sieciowe i medium transmisji. Określa m.in. sposób połączenia mechanicznego (wtyczki, złącza), elektrycznego (poziomy napięć, prądów), standard fizycznej transmisji danych. W skład jej obiektów wchodzą min.: przewody, karty sieciowe, modemy, wzmacniaki, koncentratory. Warstwa łącza danych (data link layer) Zapewnia niezawodność łącza danych. Definiuje mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach - CRC (Cyclic Redundancy Check). Jest ona ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą sterowniki urządzeń sieciowych, np.: sterowniki (drivery) kart sieciowych oraz mosty (bridge) i przełączniki (switche). Warstwa sieciowa (network layer) Zapewnia metody ustanawiania, utrzymywania i rozłączania połączenia sieciowego. Obsługuje błędy komunikacji. Ponadto jest odpowiedzialna za trasowanie (routing) pakietów w sieci, czyli wyznaczenie optymalnej trasy dla połączenia. W niektórych warunkach dopuszczalne jest gubienie pakietów przez tę warstwę. W skład jej obiektów wchodzą min.: rutery (routery). Warstwa transportowa (transport layer) Zapewnia przezroczysty transfer danych typu point-to-point. Dba o kolejność pakietów otrzymywanych przez odbiorcę. Sprawdza poprawność (CRC) przesyłanych pakietów i w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję. Powyżej tej warstwy dane mogą być traktowane jako strumień. Warstwa sesji (session layer) Zapewnia aplikacjom na odległych komputerach realizację wymiany danych pomiędzy nimi. Kontroluje nawiązywanie i zrywanie połączenia przez aplikację. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę. Do warstwy tej można zaliczyć funkcje API udostępniane programiście przez bibliotekę realizującą dostęp do sieci na poziomie powyżej warstwy transportowej takie jak np. biblioteka strumieni i gniazdek BSD. Warstwa prezentacji (presentation layer) Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię. Umożliwia przekształcenie danych na postać standardową, niezależną od aplikacji. Rozwiązuje takie problemy jak niezgodność reprezentacji liczb, znaków końca wiersza, liter narodowych itp. Odpowiada także za kompresję i szyfrowanie. 4

5 Warstwa aplikacji (application layer) Zapewnia aplikacjom metody dostępu do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, min.: udostępnianie zasobów (plików, drukarek). Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika. Model protokołu TCP/IP Protokół tworzący Internet - TCP/IP - również możemy opisać za pomocą siedmio-warstwowego modelu ISO/OSI. Lepiej jednak oddaje funkcje i właściwości protokołu TCP/IP uproszczony model czterowarstwowy. W modelu tym najważniejsze są warstwy sieciowa i transportowa, pozostałe są połączone i tworzą dwie warstwy zwane warstwą dostępu do sieci oraz warstwą aplikacji. Funkcje tych warstw pokrywają się z zadaniami odpowiadających im warstw w modelu ISO/OSI. Porównanie modelu ISO/OSI i modelu TCP/IP Podobnie jak w modelu OSI kolejne warstwy dołączają (bądź usuwają, w zależności w którą stronę przesuwają się dane na stosie protokołów) własne nagłówki. Taki proces nazywa się enkapsulacją danych. Jednak model czterowarstwowy, poprzez zintegrowanie funkcjonalne niektórych warstw, o wiele lepiej obrazuje ten proces dla protokołu TCP/IP. Proces enkapsulacji (hermetyzacji) danych Każda warstwa ma swoją terminologię określającą dane aktualnie przez nią obrabiane. Ponieważ 5

6 protokół TCP/IP składa się z dwóch głównych protokołów warstwy transportowej TCP i UDP, więc również w nazewnictwie wprowadzony został podział. Warstwa TCP UDP Aplikacji Strumień Wiadomość Transportowa Segment Pakiet Internetu Datagram Dostępu do sieci Ramka Warstwa dostępu do sieci Ethernet Historia Początki Ethernetu pochodzą sprzed 1970 roku, kiedy to na uniwersytecie na Hawajach powstała sieć radiowa o nazwie ALOHANET. Sieć ta oparta była na falach radiowych i służyła do komunikacji pomiędzy wyspami. W oparciu o ten pomysł w 1970 roku Robert Metcalfe i David Boggs z Xerox Palo Alto Research Center opracowali sieciową technologię Ethernet posługującą się kablem koncentrycznym. W 1976 r. opublikowana przez nich została praca Ethernet: Distributed Packet Switching for Local Computers Networks w Communications of the Association for Computing Machinery (CAM). Formalna specyfikacja Ethernetu została opracowana przez konsorcjum trzech firm: Xerox, Intel i Digital Equipment (DEC) i opublikowana w 1980 roku. Ethernet został zaadaptowany przez Institute of Electrical and Electronics Engineers, który w roku 1985 ustanowił standard IEEE Od tego roku całość wyposażenia Ethernetowego jest tworzona według standardu IEEE 802.3, jednak nadal określa się ją mianem Ethernet. Działanie protokołu Protokół stosowany w sieciach Ethernet powstawał poprzez ewolucję kolejnych metod transmisji danych. ALOHA Jest to najstarsza z metod. Stosowana jest w rozległych sieciach radiowych. Nadawca rozpoczyna nadawanie w dowolnym momencie, a po wysłaniu całej ramki, oczekuje od odbiorcy na potwierdzenie dotarcia informacji. W przypadku większego ruchu protokół bardzo szybko doprowadza do hhghghwania łącza przez kolejne kolizje (równoczesne nadawanie sygnału, powodujące zniekształcenie danych). CSMA (carrier sense multiple access) W tym protokole nadawca przed wysłaniem ramki nasłuchuje czy łącze jest wolne. Funkcję tę nazywamy: funkcją rozpoznawania stanu kanału transmisyjnego (carrier sense). W tym przypadku, kolizje następują jedynie, gdy dwóch nadawców rozpocznie równocześnie nadawanie, upewniwszy się przedtem o wolnym łączu. Sygnał jest transportowany pomiędzy nimi w skończonym odcinku czasu t. Przykładowo, jeżeli obaj zaczną nadawanie równocześnie, to dla każdego z nich łącze będzie wolne. O wystąpieniu kolizji zorientują się dopiero po czasie t. W przypadku wykrywania kolizji poprzez ciągły nasłuch stanu łącza danych, nie ma już potrzeby wysyłania potwierdzenia, ponieważ każda stacja wie, czy jej dane doszły poprawnie, czy tez zostały zniekształcone i należy je powtórzyć. CSMA/CD (carrier sense, multiple access with collision detection) W tej metodzie po wykryciu kolizji (w przypadku jak poprzednio), nadajnik uznaje, że transmisje należy powtórzyć ponieważ dane w łączu są już zniekształcone przez sygnał drugiego nadawcy. Jednak nie przerywa natychmiast transmisji, aby zwolnić łącze. Nadaje jeszcze przez jakiś czas, aby zwiększyć prawdopodobieństwo wykrycia kolizji przez innych użytkowników. 6

7 Norma IEEE Standard Ethernet, jest pewną odmianą ostatniej z metod i obejmuje następujące założenia (protokół 802.3): 1. Wszystkie stacje prowadzą ciągły nasłuch stanu łącza i sprawdzają czy łącze jest wolne, zajęte czy też trwa strefa buforowa. Strefa buforowa jest odcinkiem czasu po ustaniu stanu zajętości łącza. Wynika ona z maksymalnej odległości pomiędzy skrajnymi hostami i czasu propagacji sygnału w danym medium. 2. Komputery mogą nadawać jedynie, gdy łącze jest wolne. W przypadku zajętości kanału, muszą odczekać do końca transmisji i dodatkowo przeczekać strefę buforową. 3. Jeżeli podczas nadawania stacja wykryje kolizję, nadaje jeszcze przez czas wymuszenia kolizji (równy 3,2ms). Następnie dobiera długość odcinka czasu Ti, przez który nie będzie podejmowała prób nadawania. 4. Dla Ti, liczba i jest numerem podejmowanej próby. Możliwe jest maksymalnie 16 prób, po których karta sieciowa zwraca błąd. Czas Ti wyznaczany jest ze wzoru: Ti = Ri S (Wz. 3.1) S - szerokość szczeliny czasowej, Ri - liczba losowa z przedziału <0, 2n-1>, przy czym n = min( i,10 ). Czas Ti wzrasta wraz z ilością podjętych prób nadawania. Czas ten musi być liczbą losową (wyznaczaną wg pewnego algorytmu z adresu karty sieciowej), ponieważ inaczej stacje nadające ponawiałyby próby w tych samych czasach, co powodowałoby kolejne kolizje. Proces ten określany jest w literaturze angielskojęzycznej mianem backoff. 5. Szczelina czasowa S (slot time) [5i] jest czasem transmisji 512 bitów dla sieci Ethernet 10 i 100Mb/s oraz 4096 bitów dla sieci 1Gb/s. Aby każdy z nadawców wykrył kolizje, długość ramki musi być przynajmniej taka jak S oraz czas potrzebny do rozprzestrzenienia się kolizji do wszystkich stacji w sieci musi być mniejszy niż S. Wynika z tego, że stacje nie mogą zakończyć transmisji ramki zanim kolizja nie zostanie zidentyfikowana przez wszystkie stacje w sieci. Sygnały transmitowane przez stacje napotykają opóźnienia podczas przechodzenia poprzez sieć. Opóźnienia te składają się z opóźnień transmisji sygnału przez medium oraz z opóźnień logicznych wprowadzanych przez urządzenia elektroniczne, przez które sygnał musi przejść karty sieciowe, koncentratory, przełączniki itp. Czas potrzebny do przejścia pomiędzy dwiema najdalej oddalonymi stacjami w sieci nazywamy czasem propagacji (propagation delay). Aby stacja wykryła, że aktualnie transmitowana ramka napotkała kolizję, jej sygnał musi przejść przez sieć do innej stacji. Druga stacja po wykryciu kolizji nadaje sekwencję blokady (jam sequence), która musi być przetransmitowana z powrotem poprzez sieć zanim zostanie wykryta poprzez nadal nadającą stację. Suma maksymalnych sieciowych opóźnień i czasu wymaganego na transmisję sekwencji blokady składa się na szczelinę czasową. Szczelina czasowa jest ważnym parametrem. Długość 512 bitów szczeliny czasowej wyznacza najmniejszy rozmiar ramki Ethernetowej na 64 bajty. Wszystkie ramki mniejsze niż 64B są uznawane za fragmenty kolizji (collision fragment) lub tzw. słabą ramkę (runt frame) i są automatycznie odrzucane przez stacje odbiorcze. Parametr S ustala również maksymalną rozpiętość sieci. Jeśli rozmiar sieci jest zbyt duży może wystąpić zjawisko zwane późną kolizją (late collision). Oznacza to że tego typu kolizja nie zostanie automatycznie wykryta przez mechanizmy kontrolne Ethernetu i jej wystąpienie zostanie zauważone dopiero przez warstwy wyższe modelu ISO/OSI. Dopiero one będą musiały zarządzić ponowną transmisję uszkodzonej ramki. 7

8 Szczelina czasowa zapewnia, że jeśli nastąpi kolizja to zostanie ona wykryta w ciągu transmisji pierwszych 512 bitów ramki (dla sieci 10/100Mbit). Dla sieci 1Gb/s szczelina czasowa została ustalona na 4096 bitów; ponieważ dla szczeliny 512 bitów sygnał zdążyłby przebyć jedynie ok. 20 metrów, co uniemożliwiałoby przemysłowe zastosowania tej sieci. Poprzez zwiększenie rozmiaru szczeliny czasowej do 4096 bitów, maksymalny rozmiar sieci zwiększył się do 200 m. Strefa buforowa Szerokość szczeliny czasowej Czas wymuszania kolizji Maksymalna długość ramki Minimalna długość ramki 9,6 ms 51,2 ms 3,2 ms 1518 B 64 B Dane techniczne dla szybkości 10 Mb/s (standard 802.3) Wersja IEEE 802.3x standardu definiuje jeszcze jeden tryb transmisji dla Ethernetu, nazywany fullduplex, który omija protokół CSMA/CD. Protokół CSMA/CD definiuje tzw. half-duplex, co oznacza, że stacje nie mogą transmitować danych w tym samym czasie. Full-duplex umożliwia dwóm stacjom równoczesną wymianę danych poprzez łącze typu punkt-do-punktu (point-to-point). Stacja o prędkości 10Mbit w trybie full-duplex uzyskuje szerokość pasma równą 20Mbit. W transmisji full-duplex nie ma możliwości wykrywania kolizji, co w niektórych przypadkach może stwarzać problemy. W przypadku gdy jeden komputer w sieci ma ustawioną transmisję typu full-duplex i zostanie podłączony do koncentratora, wystąpi zjawisko wielokrotnych kolizji, ponieważ przy takim połączeniu komputer ten uznaje, że ma dostępną całą szerokość pasma i nie sprawdza czy może nadawać. Budowa pakietu IEEE Pakiet Ethernetowy składa się z ramki, która jest poprzedzona preambułą i bajtem zwanym znacznikiem początku ramki (SFD). Minimalna długość ramki wynosi 64 oktety, preambuła składa się z 56 bitów, a SFD z 8 bitów. Długości pól w bajtach Preambuła SFD Adres Adres źródłowy Długość Dane FCS docelowy Format pakietu Ethernetowego (IEEE 802.3) Preambuła naprzemienny ciąg bitów 1 i 0, informujący o nadchodzącej ramce. Najczęściej nie jest on włączany do wielkości ramki. Uznawany jest za część procesu komunikacji. SFD (Start of Frame Delimiter) bajt kończący preambułę o postaci: ' ' (standard 802.3, strona 24), zawsze jest zakończony dwoma bitami 1. W standardzie Ethernet bajt ten nie występuje, zastąpiony jest kolejnym bajtem preambuły (ostatni bit równy 0). Adresy są to liczby 6 bajtowe, będące adresami sprzętowymi komunikujących się interfejsów sieciowych. Długość określa w bajtach ilość danych, które nastąpią po tym polu nie może być więcej niż W standardzie Ethernet wartość w tym polu jest zawsze większa od 1500 (dziesiętnie) i określa numer protokołu warstwy wyższej, który odbierze dane po zakończeniu obróbki przez standard Ethernet. 8

9 Dane jeśli ilość danych jest mniejsza od 46, wprowadzane jest tzw. uzupełnienie PAD (padding) i dane są dopełniane jedynkami. FCS Frame Check Sequence zawiera 4 bajty kontrolne (cyclic redundancy check - CRC) wygenerowane przez interfejs nadający i sprawdzane przez odbierający. Określają one czy dane nie zostały uszkodzone. Widać tutaj, że ramka z pominięciem preambuły i SOF może mieć od 64 ( ) do 1518 bajtów ( ). Każde urządzenie sieciowe ma nadawany przez producenta niepowtarzalny numer odróżniający dany egzemplarz od innych. Numery te noszą nazwę MAC (Media Access Control) i są przyznawane przez IEEE. Organizacja ta przypisuje poszczególnym producentom odpowiedni kod i zakres liczbowy. Dzięki temu nie powinno być na świecie dwóch kart sieciowych o takim samym numerze. Pierwsze trzy bajty identyfikują producenta karty, pozostałe są numerem kolejnym egzemplarza. Adres źródłowy jest zawsze adresem pojedynczej karty sieciowej. Adres docelowy może być adresem pojedynczym (unicast), grupowym (multicast) jak i rozgłoszeniowym dla wszystkich użytkowników (broadcast). Adres rozgłoszeniowy składa się z samych bitów o wartości 1. Jeśli host nasłuchując otrzyma ramkę z takim adresem w polu docelowym, odczytuje ją uznając, że jest przeznaczona również dla niego. Zasady tworzenia sieci Ethernet Wstępnie zdefiniuję kilka pojęć wprowadzonych w normie IEEE Niektóre z tych definicji zostaną w późniejszych rozdziałach rozszerzone i omówione dokładniej. Urządzenie nadawczo-odbiorcze (transceiver) urządzenie, które umożliwia stacji transmisje do i z któregoś ze standartowych mediów normy IEEE Dodatkowo transceiver Ethernetowy zapewnia izolację elektryczną pomiędzy stacjami oraz wykrywa i reaguje na kolizje. MAU (Medium Access Unit) jest jednym z określeń IEEE na transceiver. AUI (Attachment Unit Interface) - połączenie pomiędzy kontrolerem i transceiverem. Segment część okablowania sieci ograniczona przez mosty, rutery, wzmacniaki lub terminatory. Wzmacniak (repeater) stanowi połączenie elektryczne między dwoma segmentami sieci. Jego zadaniem jest wzmocnienie i odnowienie sygnału w celu zwiększenia rozległości sieci. W żaden sposób nie ingeruje w zawartość logiczną ramki. Koncentrator (hub, concentrator) umożliwia podłączenie (w topologii gwiazdy) wielu urządzeń sieciowych w jeden segment. W rozważaniach można go traktować jak połączenie wielu wzmacniaków. Wypełniony segment kabel składający się z podłączonych stacji roboczych i serwerów. Segment pusty odcinek kabla, który składa się jedynie z dwóch wzmacniaków. Wykorzystywane przy połączeniu segmentów wypełnionych oddzielonych geograficznie. Podczas tworzenia struktury sieci Ethernet musimy podporządkować się następującym ograniczeniom rozpiętości sieci wynikającym z normy IEEE (tzw. zasada ): nie może być więcej niż 5 połączonych segmentów, pomiędzy dwiema stacjami nie może być więcej niż 4 wzmacniaki, równocześnie na każde 5 kolejnych segmentów, tylko 3 mogą być wypełnione, pozostałe dwa muszą być puste. 9

10 Nie należy tego interpretować, że w sieci LAN nie może być więcej niż cztery wzmacniaki. Jedynie pomiędzy dwoma komunikującymi się ze sobą komputerami może ich być najwyżej cztery. Zasady te wynikają z zależności czasowych w sieci Ethernet. Ważnym pojęciem podczas budowy sieci Ethernet jest segment, czasem określany jako domena kolizji. Domena kolizji jest formalnie definiowana jako pojedyncza sieć CSMA/CD, w której może nastąpić kolizja, jeśli dwa komputery podłączonymi do tej sieci będą nadawać jednocześnie. Przy połączeniu komputerów za pomocą urządzeń pracujących w warstwie 1 modelu ISO/OSI (wzmacniaków, koncentratorów) tworzymy pojedynczą domenę kolizji. W przypadku zastosowania urządzeń pracujących również w warstwie 2 (i wyższych) modelu ISO/OSI (mosty, przełączniki, rutery) dzielimy sieć na osobne domeny kolizji (segmenty). Rodzaje nośników W sieciach typu Ethernet można stosować różnorodne rodzaje mediów transmisyjnych. Ich wybór opiera się o kilka cech, które należy rozważyć projektując sieć: wymagania szerokości pasma aplikacji i użytkownika perspektywy rozwoju sieci odległości między systemami komputerów środowisko geograficzne (kabel, transmisja radiowa lub satelitarna) wymagana tolerancja błędu zdolność sieci do funkcjonowania pomimo poważnej awarii, najczęściej jest funkcją topologii sieci środowisko rodzaj i moc zakłóceń generowanych przez otoczenie cena 10

11 Standard Norma rok Szybkość Topologia ogłoszenia DIX-1980, 10Base Base a Broad b FOIRL 802.3d Base e Base-T 802.3i Base-FL 802.3j Base j- FB Base j- FP Base u- TX Base u- FX Base u- T Base y- T Base- LX 1000Base- SX 802.3z z Base- CX 1000Base- T 802.3z ab Rodzaj medium transmisyjnego pojedynczy 50W przewód koncentryczny 10Mb/s Magistrala (gruby Ethernet) o średnicy 10mm pojedynczy 50W przewód koncentryczny 10Mb/s Magistrala (cienki Ethernet RG58) o średnicy 5mm Maks. długość segmentu w m. Half- Full- Duplex Duplex 500 n/a 185 n/a 10Mb/s Magistrala pojedynczy 75 przewód szerokopasmowy 1800 n/a 10Mb/s Gwiazda dwa włókna optyczne 1000 >1000 1Mb/s Gwiazda dwie skręcone pary przewodów telefonicznych 250 n/a 10Mb/s Gwiazda dwie pary kategorii Cat-3 UTP Mb/s Gwiazda dwa włókna optyczne 2000 > Mb/s Gwiazda dwa włókna optyczne 2000 n/a 10Mb/s Gwiazda dwa włókna optyczne 1000 n/a 100Mb/s Gwiazda dwie pary kategorii Cat-5 UTP Mb/s Gwiazda dwa włókna optyczne Mb/s Gwiazda cztery pary kategorii Cat-3 UTP 100 n/a 100Mb/s Gwiazda cztery pary kategorii Cat-3 UTP Gb/s Gwiazda 1Gb/s Gwiazda laser długofalowy (1300nm) przez: um wielomodowe włókno - 50um wielomodowe włókno - 10um jednomodowe włókno laser krótkofalowy (850nm) przez: um wielomodowe włókno - 50um wielomodowe włókno Gb/s Gwiazda ekranowany kabel miedziany Gb/s Gwiazda cztery pary kategorii Cat-5 UTP Tabela norm IEEE dotyczących sieci Ethernet 11

12 W specyfikacji IEEE przedstawionych zostało wiele różnych standardów, spośród których najważniejszymi dla nas są: 10Base-2 - (Thin Ethernet) kabel koncentryczny cienki. 10Base-5 - (Thick Ethernet) kabel koncentryczny gruby. 10Base-T - (UTP - Unshielded twisted-pair cable) skrętka 10Mbit. 100Base-T - skrętka 100Mbit. 10Base-FL - (Fiber Optic Cable) światłowód. W naszej sieci zastosowano głównie skrętkę i światłowód (w niewielkim fragmencie koncentryk, który w trakcie pisania pracy wyszedł z użycia), jednak ze względu na znaczenie historyczne i jego ciągłe stosowanie omówię również przewód koncentryczny. Przewód koncentryczny Technologia oparta na kablu koncentrycznym przechodzi do historii. Obarczona jest ona wieloma wadami (omówię je w dalszej części rozdziału), które powodują rezygnowanie z jej stosowania. Wyróżnia się dwa rodzaje kabla koncentrycznego: Ethernet gruby 10Base-5 (Thick Ethernet) oznaczenie kabla RG-8 i RG-11, o impedancji falowej 50 omów i grubości 1/2", praktycznie wyszedł z użycia, czasem stosowany jako rdzeń sieci (max. odległość między stacjami do 500m). Ethernet cienki 10Base-2 (Thin Ethernet) oznaczenie kabla RG-58, o impedancji falowej 50 omów i grubości 1/4", powszechnie stosowany w małych sieciach lokalnych (max. odległość między stacjami 185m). Czasem jeszcze spotyka się tą technologię w praktycznych zastosowaniach. Zalety kabla koncentrycznego: ze względu na posiadaną ekranizację, jest mało wrażliwy na zakłócenia i szumy jest tańszy niż ekranowany kabel skręcany posiada twardą osłonę, dzięki czemu jest bardziej odporny na uszkodzenia fizyczne Wady kabla koncentrycznego: ograniczenie szybkości do 10Mbit niewygodny sposób instalacji (duże łącza, terminatory, łączki T, duża grubość i niewielka elastyczność kabla) słaba skalowalność (problemy z dołączeniem nowego komputera) niska odporność na poważne awarie (przerwanie kabla unieruchamia najczęściej dużą część sieci) trudności przy lokalizowaniu usterki 12

13 Źródło transmisji Współpracujące topologie Maksymalna długość segmentu Minimalna długość kabla Maksymalna liczba stacji Maksymalna liczba segmentów Maksymalna całkowita długość sieci Elektryczne 10Mb Ethernet 185 m 0,5 m 30 na jeden segment kabla 5 powtórzonych segmentów, z których tylko 3 są wypełnione 925 m Parametry kabla Thinnet W technologii 10Base-2 kolejne odcinki kabla łączymy w topologii magistrali za pomocą końcówek BNC. Końcówka BNC Podczas instalacji końcówki BNC wykorzystuje się specjalne narzędzie do przycięcia poszczególnych części kabla na odpowiednie długości. Budowa kabla koncentrycznego Następnie za pomocą szczypiec zaciskowych wykonuje się połączenie mechaniczne i elektryczne końcówki BNC. 13

14 Budowa złącza BNC Kable koncentryczne powinny być zakończone terminatorami (specjalne końcówki o rezystancji 50 W dostosowanej do impedancji falowej kabla), z czego jeden z nich powinien być uziemiony (podłączony krótkim łańcuszkiem do obudowy komputera). Terminator BNC z uziemieniem, łącznik T 14

15 Schemat fizycznego łączenia komputerów w technologii 10Base-2 W takim połączeniu potrzebne są różne dodatkowe elementy: terminatory, łączniki T, łącza BNC. Zastosowania sieci 10Base-2 Chociaż sieć 10Base-2 jest technologią wychodzącą z użytku, nadal może się okazać przydatna w niektórych zastosowaniach. Przykładowo przy instalacji małej sieci domowej - do 5 komputerów - koszt (tanie używane karty sieciowe, brak dodatkowych urządzeń sieciowych koncentratora) takiej instalacji jest o wiele niższy od instalacji z wykorzystaniem skrętki. Ponadto przy niewielkiej liczbie komputerów problemy z diagnozowaniem uszkodzeń fizycznych sieci nie są zbyt duże. Ciekawym zastosowaniem tej technologii, stają się ostatnio sieci osiedlowe. W przypadku odległości pomiędzy blokami powyżej 100 m, często wykorzystuje się przewód koncentryczny. Dodatkowo, kabel ten jest mocniejszy mechanicznie i bardziej odporny na warunki zewnętrzne, co ułatwia jego instalację na zewnątrz budynków. Ponadto w środowiskach o dużych szumach elektromagnetycznych, również objawiają się zalety kabla koncentrycznego. Skrętka UTP Aktualnie najpopularniejszym środkiem transmisji stał się nie ekranowany dwuparowy kabel skręcany (UTP - Unshielded Twisted-Pair cable) 10Base-T. Opierając się na standardzie ANSI/EIA 586 (American National Standarts Institute/Electronic Industries Asociation) i pracach grupy 2840, ISO/IEC zdefiniował nowy standard: ISO IS11801, przyjęty do stosowania w 1994 roku. Kategorie nie ekranowanego kabla skręcanego dla aplikacji klasy C: CAT 1 & 2 - głos i dane małej jakości (np.: modem) CAT 3 - transmisja do 10 Mbps (max. dł. 100 m) CAT 4 - transmisja do 16 Mbps (max. dł. 150 m) CAT 5 - transmisja do 100 Mbps (max. dł. 160 m) Aplikacje klasy C są to aplikacje dotyczące danych o dużej częstotliwości do 16MHz 15

16 Zalety skrętki: jest najtańszym medium transmisji (jeśli chodzi o cenę metra, bez uwzględniania dodatkowych urządzeń) wysoka prędkość transmisji (do 1000Gb/s) łatwe diagnozowanie uszkodzeń łatwa instalacja odporność na poważne awarie (przerwanie kabla unieruchamia najczęściej tylko jeden komputer) jest akceptowana przez wiele rodzajów sieci Wady skrętki: niższa długość odcinka kabla niż w innych mediach stosowanych w Ethernecie mała odporność na zakłócenia (skrętki nie ekranowanej) niska odporność na uszkodzenia mechaniczne konieczne jest instalowanie specjalnych listew naściennych itp. Źródło transmisji Elektryczne Współpracujące topologie 10Mb, 100Mb i 1Gb Ethernet, FDDI, ATM Maksymalna długość kabla 100 m Minimalna długość kabla Brak Minimalna liczba stacji 2 na kabel Maksymalna liczba stacji 1024 na segment Maksymalna liczba segmentów Dla 10Mb: 5 powtórzonych segmentów, z których tylko 3 są wypełnione Dla 100Tx i 1Gb: 2 powtórzone segmenty Maksymalna średnica sieci Dla 100Mb 205 m. Dla 10Mb ok m. Maksymalna całkowita 100 m długość segmentu Dla szybkości 100Mb/s istnieją dwa różne media: Parametry kabla skręcanego 100Base-TX - skrętka kategorii 5, wykorzystane 2 pary (tak jak w 10Base-T) 100Base-T4 - skrętka kategorii 5, wykorzystane 4 pary Ponadto w 1999 roku został ostatecznie zdefiniowany standard 1000Base-T przez normę IEEE 802.3ab. Umożliwia on transmisję o szybkości 1000Mb/s przez skrętkę Cat-5 o długości 100 m. Zdefiniowana została również transmisja typu full-duplex (przy wykorzystaniu 4 par) umożliwiająca osiągnięcie przepustowości 2000Mb/s. W przypadku wykorzystania skrętki w środowiskach o dużych szumach elektromagnetycznych, stosuje się ekranowany kabel skręcany (STP). Zbudowany jest on z czterech skręcanych ze sobą par przewodów miedzianych, otoczonych ekranującą siatką lub folią i umieszczonych w izolacyjnej osłonie. W zastosowaniach skrętki można napotkać dwa typy końcówek: RJ-11 - sześciopozycyjny łącznik modularny (łącze telefoniczne) RJ-45 - ośmiopozycyjny łącznik modularny (sieć Ethernet) 16

17 Wygląd wtyczki i gniazdka RJ-45, numery wyprowadzeń Wyróżniamy 3 rodzaje połączeń końcówek kabla UTP: odwrotny - końcówka 1 do 8, końcówka 7 do 2, itd. zastosowany w kablu telefonicznym zgodny - końcówka 1 do 1, końcówka 2 do 2, itd. np.: połączenie Ethernet pomiędzy koncentratorem i kartą sieciową komputera krzyżowy - (cross-over) odwraca tylko niektóre połączenia, często spotykane przy połączeniach pomiędzy koncentratorami W większości koncentratorów jednak istnieje możliwość dokonania zamiany kolejności przewodów wewnątrz urządzenia i wykorzystania kabla zgodnego. Metoda ta nazywana jest wewnętrznym krzyżowaniem; gniazdka (lub przełączniki) realizujące takie połączenie oznaczane są symbolem X. Wtyczka i gniazdo RJ-45. Z dokumentacji firmy 3Com Przeznaczenie Nr Kolor Nr Przeznaczenie Odbiór + 1 Biało/Pomarańczowy 1 Transmisja + Odbiór - 2 Pomarańczowy 2 Transmisja - Transmisja + 3 Biało/Zielony 3 Odbiór + (nie używane) 4 Niebieski 4 (nie używane) (nie używane) 5 Biało/Niebieski 5 (nie używane) Transmisja - 6 Zielony 6 Odbiór - (nie używane) 7 Biało/Brązowy 7 (nie używane) (nie używane) 8 Brązowy 8 (nie używane) Połączenie zgodne UTP Przeznaczenie Nr Kolor Nr Przeznaczenie Transmisja + 3 Biało/Zielony 1 Odbiór + Transmisja - 6 Zielony 2 Odbiór - 17

18 Odbiór + 1 Biało/Pomarańczowy 3 Transmisja + (nie używane) 7 Biało/Brązowy 4 (nie używane) (nie używane) 8 Brązowy 5 (nie używane) Odbiór - 2 Pomarańczowy 6 Transmisja - (nie używane) 4 Niebieski 7 (nie używane) (nie używane) 5 Biało/Niebieski 8 (nie używane) Połączenie krzyżowe UTP Przeznaczenie Nr Kolor Nr Przeznaczenie Odbiór + 1 Biało/Pomarańczowy 3 Transmisja + Odbiór - 2 Pomarańczowy 6 Transmisja - Transmisja + 3 Biało/Zielony 1 Odbiór + Dwukierunkowe BD4+ 4 Niebieski 5 Dwukierunkowe BD4 Dwukierunkowe BD4 5 Biało/Niebieski 4 Dwukierunkowe BD4+ Transmisja - 6 Zielony 2 Odbiór - Dwukierunkowe BD3+ 7 Biało/Brązowy 4 Dwukierunkowe BD3 Dwukierunkowe BD3 Pary numeruje się tak: para 1 - przewód niebieski - styki 4, 5 para 2 - zielony - styki 6, 3 para 3 - pomarańczowy - styki 2, 1 para 4 - brązowy - styki 8, 7 8 Brązowy 5 Dwukierunkowe BD3+ Połączenie proste UTP dla technologii 100Base-T4 Połączenie zgodne i krzyżowe kabla UTP 18

19 Światłowód Obecnie najnowocześniejszym medium transmisyjnym jest światłowód (Fiber Optic Cable). Zasada jego działania opiera się na transmisji impulsów świetlnych między nadajnikiem (Optical Transmitter) przekształcającym sygnały elektryczne na świetlne, a odbiornikiem (Optical Receiver) przekształcającym sygnały świetlne odebrane ze światłowodu w sygnały elektryczne. Sieci oparte na światłowodach zwane są FDDI (Fiber Distributed Data Interface). Budowa światłowodu 1. włókno optyczne, złożone z dwóch rodzajów szkła o różnych współczynnikach załamania (Refraction Index) 2. cześć środkowa - rdzeń (Core), najczęściej o średnicy 62,5 mm (rzadziej 50 mm) 3. część zewnętrzną płaszcz zewnętrzny (Cladding), o średnicy 125 mm 4. warstwa akrylowa 5. tuba izolacja o średnicy 900 mm 6. oplot kewlarowy 7. izolacja zewnętrzna Zasada działania światłowodu Promień światła wędrując w rdzeniu światłowodu (o współczynniku załamania n1), natyka się na środowisko o innym współczynniku załamania (n2) płaszcz. Gdy promień pada od strony rdzenia na płaszcz pod kątem a, to pewna część światła zostaje odbita i wraca do rdzenia. W zależności od kąta padania i współczynników załamania materiałów rdzenia i płaszcza, zmienia się ilość odbitego światła. Powyżej pewnego kąta zachodzi zjawisko całkowitego odbicia wewnętrznego i światło padające zostaje odbite bez strat. Apertura numeryczna światłowodu (Numerical Aperture) jest miarą maksymalnego dopuszczalnego kąta a między wchodzącym promieniem światła, a osią światłowodu. Największy możliwy kąt a nazywany jest akceptowanym kątem włókna światłowodowego. Płaszcz Apertura numeryczna światłowodu Światłowód wielomodowy z indeksem kroku (Step Index Multimode Fiber) Światłowód wielomodowy charakteryzuje się tym, że promień światła może być wprowadzony do niego pod różnymi kątami - modami. Indeks kroku jest długością światłowodu, jaką przebywa promień bez odbić wewnętrznych. Najważniejszym problemem w przypadku tego rodzaju światłowodów jest zjawisko dyspersji, polegające 19

20 na poszerzaniu się promienia świetlnego wraz z drogą przebytą wewnątrz światłowodu. Ponieważ dyspersja powiększa się wraz z drogą promienia świetlnego, więc kable wielomodowe stosowane są maksymalnie na długościach do 5 km. Występują dwa rodzaje dyspersji: dyspersja modalna wynikające z różnic w kątach (modach) wprowadzenia światła do rdzenia. W zależności od kąta, światło przebywa różną drogę wewnątrz rdzenia, co zmienia czas przejścia światła przez światłowód i powoduje poszerzenie sygnału dyspersja chromatyczna wynika z tego, że promień świetlny nie jest monochromatyczny (źródłem światła są diody LED), a światło o różnej długości fali przebiega światłowód z różnymi szybkościami Światłowód jednomodowy W światłowodzie jednomodowym rdzeń złożony jest z wielu warstw o różnych współczynnikach załamania. Dodatkową różnicą jest zmniejszenie średnicy rdzenia do 9mm. Dzięki temu w światłowodzie propagowany jest tylko jeden mod. Nie istnieje zjawisko całkowitego odbicia wewnętrznego na granicy rdzenia i płaszcza. Dzięki temu zjawisko dyspersji zostało zredukowane do minimum, co umożliwia wykorzystanie tego medium przy odległościach rzędu 60km. Zwiększona została również częstotliwość pracy takiego włókna, co poszerza pasmo pracy sieci. Niestety koszt takiego światłowodu jest znacznie wyższy niż światłowodu wielomodowego, a dodatkowo instalacja wymaga o wiele większej precyzji przy wprowadzaniu promienia świetlnego (diody laserowe) do rdzenia. Tego typu światłowody stosowane są w sieciach WAN. Łączniki światłowodowe Zasady stosowania kabli światłowodowych zawarte są w normach: ISO/IEC i EN oraz TIA/EIA 568A. Według ISO/IEC i EN preferowane są kable wielomodowe 62,5/125mm, a w nowych instalacjach należy stosować złącza duplex-sc. Starsze złącza ST nie zapewniają tak dobrych parametrów połączenia jak SC (poprawna polaryzacja, stabilność mechaniczna łącza), jednak w sieciach Ethernet są nadal stosowane. Złącza światłowodowe ST i SC Standardy transmisji światłowodowych Najważniejszymi dla technologii światłowodowej, z naszego punktu widzenia, są: 10Base-FL transmisja 10 Mb/s 100Base-FX transmisja 100 Mb/s 1000Base-LX transmisja 1000 Mb/s, laser długofalowy ok nm 1000Base-SX transmisja 1000 Mb/s, laser krótkofalowy ok. 850 nm Transmisja za pomocą światłowodu wymaga najczęściej, przynajmniej dwóch kabli. Jeden do transmisji a drugi do odbierania danych. Do standardowej karty sieciowej podłącza się je poprzez konwerter 20

21 nośników, do którego z jednej strony dochodzą oba połączenia światłowodu, a do drugiej gniazdo RJ-45 (dawniej częściej spotykane AUI wtedy to urządzenie nazywa się transceiver). Najczęściej w tej technologii używa się kabla wielomodowego MMF (multi-mode fiber). Możliwa jest transmisja typu full-duplex, w trybie tym możliwe są połączenia dłuższe niż 2000 m, ponieważ nie grają w tym momencie roli ograniczenia standardu CSMA/CD związane ze szczeliną czasową. Przy zastosowanych dobrej jakości światłowodach i transceiverach możliwe jest nawet osiągnięcie 5 km. Standard 10Base-FL jest idealny do połączeń pomiędzy oddalonymi od siebie budynkami danej firmy. Połączenia takie są zupełnie odporne na zakłócenia elektromagnetyczne. Szybkość transmisji Rodzaj kabla MMF 62.5/125; długość światła 850nm. 10Base-FL 100Base-FX 1000Base-LX 1000Base-SX 10 Mb/s 100 Mb/s 1000 Mb/s 20Mb/s full-duplex 200 Mb/s fullduplex 2000 Mb/s full-duplex MMF 62.5/125; długość światła 1300nm. Maksymalna 2000 m. H-D: 412 m. długość segmentu F-D: 2000 m. MMF 62.5/125 lub MMF 62.5/125; 50/125; długość światła od SMF 10mm; 770 do 860nm. długość światła od 1270 do 1355 nm. H-D MMF i SMF: 316 m F-D MMF: 550 m SMF: 5000 m H-D 62.5/125: 275 m 50/125: 316 m F-D 62.5/125: 275 m 50/125: 550 m Maksymalna ilość transceiverów na segment Rodzaj łączy ST podwójny SC, podwójny SC podwójny SC dopuszczalny również ST oraz FDDI MIC Rodzaj kodowania Manchester encoding 4B/5B 8B/10B 8B/10B Użyte skróty: Porównanie parametrów technologii światłowodowych MMF (multi-mode optical fibers) dwa wielomodowe kable światłowodowe SMF (two single mode optical fibers) dwa jednomodowe kable światłowodowe 62,5/ mm rdzeń i 125mm płaszcz 50/125-50mm rdzeń i 125mm płaszcz H-D half-duplex F-D full-duplex Protokół ARP Protokół Określania Adresów ARP (Address Resolution Protokol) jest protokołem umożliwiającym przekształcanie adresów protokołów sieciowych (w naszym przypadku adresów IP) na 48 bitowe adresy Ethernetowe (MAC). W momencie 21

22 gdy protokół warstwy Internetu chce przekazać datagram do warstwy dostępu do sieci, warstwa ta (a dokładniej warstwa łącza danych modelu ISO/OSI) musi określić adres docelowy, komputera do którego ma przekazać datagram. Jeśli jeszcze go nie zna, rozsyła zapytanie rozgłoszeniowe (broadcast - z docelowym adresem MAC równym FFFFFFFFFFFF) do wszystkich komputerów w danej sieci lokalnej. Następnie odpowiedni komputer cel (jeśli istnieje w sieci lokalnej) rozpoznaje zawarty ramce Ethernetowej adres protokołu sieciowego IP, odpowiada i podaje swój adres MAC. W tym momencie protokół ARP na komputerze źródłowym uzupełnia swoją tablicę danych o adres docelowego komputera. Następnym razem, w przypadku ponowienia transmisji do tej właśnie stacji, już bezpośrednio zaadresuje datagram i skieruje go do danej karty sieciowej (pamiętajmy, że adres Ethernetowy jest równocześnie niepowtarzalnym adresem określonego urządzenia sieciowego - karty sieciowej). System ten działa inaczej, gdy źródło i cel transmisji znajdują się w oddzielnych sieciach LAN połączonych ruterem. Źródło rozsyła broadcastowe zapytanie o adres MAC karty sieciowej komputera mającego odebrać transmisję. Ramki rozgłoszeniowe są odbierane przez wszystkie urządzenia w sieci LAN, jednak żadne nie odpowiada na zapytanie. Źródło uznaje, że w sieci lokalnej nie ma urządzenia o takim adresie MAC i przesyła dane do domyślnej bramki, czyli rutera. W przypadku tzw. proxy-arp (np.: połaczenie modemowe) ruter, który jest urządzeniem pośredniczącym dla stacji docelowej (np.: przy połączeniu modemowym stacji docelowej z ruterem), odbiera to zapytanie. Ruter stwierdza że poszukiwany adres IP pasuje do jednego z wpisów w jego tablicy rutingu. Odpowiada na zapytanie udając, że dany adres sieciowy jest jego własnym adresem. Urządzenie nadające przyporządkowuje w swojej tablicy ARP adres sieciowy celu (np.: adres IP) do adresu MAC rutera i transmituje datagramy do rutera. Ruter przekazuje dalej pakiety dla systemu docelowego, które przychodzą na jego adres MAC. Aktualną tablicę ARP najczęściej możemy podejrzeć za pomocą polecenia arp (Linux, Unix, Windows NT). Przykładową tablicę ARP podaję poniżej. Address HWtype HWaddress Flags Mask Iface ether 00:60:83:7C:A2:38 C eth ether 00:A0:24:56:13:C9 C eth ether 00:A0:24:56:12:82 C eth ether 00:A0:C9:83:48:6A C eth ether 08:00:20:1F:37:F7 C eth0 Protokół ARP może być wykorzystywany w celu uniknięcia nadania dwóch takich samych adresów IP w jednej sieci lokalnej. W momencie inicjacji systemu komputer wysyła ramkę ARP z zapytaniem o adres IP, który aktualnie został mu przydzielony. Jeśli inny komputer w sieci zgłosi się, że posiada już taki adres, zablokowana zostaje transmisja IP i w sieci nie pojawia się drugi taki sam adres IP. Urządzenia sieciowe działające w warstwie dostępu do sieci Ponieważ na polu sprzętu stosowanego do konstrukcji sieci komputerowych panuje ogromna różnorodność, ograniczę się do opisania ogólnego podziału tych urządzeń na przykładzie zastosowanych w naszej sieci LAN. Karta sieciowa Czasem określana jest mianem NIC (Network Interface Card). Jest to urządzenie łączące komputer z siecią komputerową zawierające dwa interfejsy: 22

23 jeden - do połączenia z siecią: o skrętka (skrótowo oznaczany: UTP) o kabel koncentryczny(skrótowo oznaczany: BNC) drugi interfejs - do połączenia z komputerem: o ISA (EISA) o PCI o PCIM/CIA o USB Obecnie produkowane karty sieciowe mają wbudowany własny procesor, co umożliwia przetwarzanie niektórych danych bez angażowania głównego procesora oraz własną pamięć RAM, która pełni rolę bufora w przypadku, gdy karta nie jest w stanie przetworzyć napływających z dużą szybkością danych. Niektóre współcześnie produkowane karty posiadają także możliwość podłączenia programowalnej pamięci Remote Boot PROM, pozwalającej na załadowanie systemu operacyjnego z sieciowego serwera. Karta oznaczona przydomkiem Combo posiada oba interfejsy wyjściowe: UTP i BNC (nigdy nie mogą one działać równocześnie). Rozróżnia się również karty 10 i 100Mb; te drugie są to z oczywistych względów karty UTP. Pojęcia związane z działaniem kart sieciowych Karty sieciowe Bezpośredni dostęp do pamięci (DMA) Dane przesyłane są do pamięci za pomocą kontrolera DMA (zainstalowanego na płycie głównej komputera) i nie obciążają procesora. Bus mastering Ulepszona forma DMA; karta przejmuje kontrolę nad szyną danych komputera i wpisuje dane bezpośrednio do pamięci (karta wykorzystuje w tym momencie własny kontroler DMA) nie obciążając przy tym procesora. Jest to obecnie najszybsze rozwiązanie. Współdzielona pamięć karty Dane umieszczane są w pamięci karty, którą to pamięć procesor uznaje za część pamięci operacyjnej systemu. 23

24 Współdzielona pamięć komputera Dane umieszczane są w wydzielonej części pamięci operacyjnej komputera, którą także wykorzystuje procesor karty sieciowej. Modem Jest to urządzenie służące do połączenia komputerów najczęściej poprzez sieć telefoniczną. Modemy dzielimy na zewnętrzne (podłączane do portu szeregowego RS-232) i wewnętrzne (podłączane do złącz komputera m.in.: ISA, PCI, PCMCIA). Transceiver Urządzenie nadawczo-odbiorcze urządzenie to łączy port sieciowy AUI z wykorzystywanym przez nas typem okablowania. Realizuje następujące funkcje: przesyła i odbiera dane wykrywa jednoczesne pojawienie się pakietów danych sygnalizując to jako kolizję nie dopuszcza do przesyłania zbyt długich pakietów danych > 20 ms (Jabber Function) wykrywa przerwę w linii światłowodowej wykonuje test SQE (Signal Quality Error) "Heartbeat" Transceiver AUI-światłowód Konwerter nośników Urządzenie umożliwiające łączenie różnych mediów transmisyjnych ze sobą, przykładowo światłowód i skrętka. Wzmacniak (repeater) Wzmacniak jest to urządzenie aktywne do wzmacniania sygnałów w sieci. Nie wprowadza żadnych zmian w przesyłane sygnały, poza wzmocnieniu sygnału dochodzącego do jego wejścia wraz z szumami tła. Działa na poziomie warstwy fizycznej, a co za tym idzie jego możliwości są niewielkie: nie izoluje segmentów, uszkodzeń ani pakietów, łączy ze sobą sieci o takiej samej architekturze, używające tych samych protokołów i technik transmisji. Może łączyć segmenty sieci o różnych mediach transmisyjnych. Koncentrator (hub) Jest urządzeniem posiadającym wiele portów do przyłączania stacji roboczych przede wszystkim w topologii gwiazdy. Można je traktować jak wieloportowe wzmacniaki, z tym że nowoczesne koncentratory posiadają obwody regenerujące przesyłane ramki Ethernetowe. Zaletą takiego rozwiązania jest, to że przerwanie komunikacji pomiędzy hubem a jedną ze stacji roboczych nie powoduje zatrzymania ruchu w całej sieci (każda stacja ma oddzielne połączenie z koncentratorem), należy jednak pamiętać, że awaria koncentratora unieruchomi komunikacje ze 24

25 wszystkimi podłączonymi do niego urządzeniami. Huby wymagają zasilania i wzmacniają sygnały ze stacji roboczych, co pozwala na wydłużenie połączenia. Przykładowo hub ponad zwykłe wzmacnianie sygnału na każdym łączu dodatkowo: regeneruje kształt sygnału (stosunki amplitud i czasy) przed retransmitowaniem go dalej sprawdza ramki w poszukiwaniu wadliwych, które po wystąpieniu w zbyt dużej ilości są blokowane i nie rozprzestrzeniają się po sieci zabezpiecza sieć przed zbyt długimi transmisjami generowanymi przez uszkodzone stacje zapobiega rozprzestrzenianiu się transmisji pochodzących od uszkodzonych segmentów Do łączenia koncentratora z komputerem najczęściej wykorzystywane są przewody 10Base-T, jednak koncentratory potrafią dokonywać konwersji sygnału pochodzącego z różnych mediów transmisyjnych (np. kabla koncentrycznego). Koncentrator posiada najcześciej port uplink umożliwiający podłączenie do niego drugiego koncentratora. Wewnątrz taki port zapewnia połączenie krzyżowe, co umożliwia nam wykorzystanie kabla o zgodnym połączeniu przewodów. Istnieją również huby umożliwiające podłączenie urzadzeń o różnych szybkościach transmisji 10Mb/s i 100Mb/s. Jednak ich konstrukcja jest odmienna od standardowego koncentratora, w celu połączenia urządzeń pracujących z różnymi szybkościami posiadają wewnątrz układy zapewniające buforowanie przepływającej informacji. Dzięki mechanizmowi autonegocjacji urządzenie rozpoznaje szybkość transmisji w podłączonym do niego medium. Most (bridge) Most jest urządzeniem najczęściej o dwóch portach mającym za zadanie łączenie ze sobą segmentów sieci. Ponieważ dzieli sieć lokalną na segmenty, umożliwia to zwiększenie rozpiętości tejże sieci. Działa w warstwie fizycznej i warstwie łącza danych modelu ISO/OSI. Most operuje tylko na adresach sprzętowych, decydując do którego segmentu sieci należy przesłać nadchodzący pakiet. Nie jest jednak w stanie zatrzymywać pakietów uszkodzonych ani zapobiegać zatorom w przypadku transmisji broadcastowej z kilku stacji równocześnie. Mosty są urządzeniami prostymi w instalacji i nie wymagającymi konfigurowania. Należy pamiętać, że ponieważ most musi reagować na adresy MAC pakietów, to wprowadza opóźnienie w transmisji. W przypadku, gdy dana grupa komputerów (niewielka) korzysta z jednego serwera, nie należy danego serwera umieszczać za mostem. Przełącznik (switch) Przełącznik nazywane są również przełącznikami lub hubami przełączającymi. Podobnie jak huby, stosowane są przede wszystkim w topologii gwiazdy, w sieciach opartych na skrętce. Zwykle posiadają kilkanaście portów, które mogą być wykorzystywane do podłączenia stacji roboczych, innych przełączników lub koncentratorów. Pracują w drugiej warstwie modelu ISO/OSI. Przełącznik podłączony do sieci nasłuchuje na swoich portach adresów MAC podłączonych tam komputerów. Tworzy sobie tablicę przyporządkowującą do danego adresu, numer portu, do którego podłączony jest dany komputer. Teraz, w przypadku pojawienia się transmisji do danego komputera, cały ruch kierowany jest do odpowiedniego portu i nie przedostaje się na pozostałe porty przełącznika. Dzięki temu, przełączniki dzielą sieć lokalną na segmenty. Nadal jednak należy pamiętać podobnie jak przy mostach - o opóźnieniu wprowadzanym przez przełącznik. 25

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek Wykład 2 Transmisja danych i sieci komputerowe Rodzaje nośników Piotr Kolanek Najważniejsze technologie Specyfikacja IEEE 802.3 przedstawia m.in.: 10 Base-2 kabel koncentryczny cienki (10Mb/s) 100 Base

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Sposoby transmisji danych Simpleks (simplex) Półdupleks (half-duplex) Dupleks, pełny dupleks (full-duplex) Simpleks

Bardziej szczegółowo

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe ABC sieci - podstawowe pojęcia Ewa Burnecka / Janusz Szwabiński ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl Sieci komputerowe (C) 2003 Ewa Burnecka ver. 0.1 p.1/28 Struktura sieci FDDI

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Dariusz Skibicki

Sieci komputerowe. Dr inż. Dariusz Skibicki Sieci komputerowe V Dr inż. Dariusz Skibicki 1. Co to jest sieć komputerowa Sieć komputerowa (angielskie computer network), układ komputerów i urządzeń końcowych (np. drukarka) połączonych między sobą

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet

Sieci komputerowe. Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Sieci komputerowe Zajęcia 1 c.d. Warstwa fizyczna, Ethernet Rola warstwy fizycznej Określa rodzaj medium transmisyjnego (np. światłowód lub skrętka) Określa sposób kodowania bitów (np. zakres napięć odpowiadających

Bardziej szczegółowo

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda. 2.10. Krótka charakterystyka wybranych wersji standardu Ethernet Wersja Ethernet Rozmiar segmentu [m] Kodowanie Topologia Medium Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk

Bardziej szczegółowo

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Topologie sieciowe. mgr inż. Krzysztof Szałajko Topologie sieciowe mgr inż. Krzysztof Szałajko Graficzna prezentacja struktury sieci komp. Sieć komputerowa może być zobrazowana graficznie za pomocą grafu. Węzły grafu to urządzenia sieciowe i końcowe

Bardziej szczegółowo

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-29.

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-29. Instrukcja obsługi i instalacji repeatera światłowodowego. 1.Wstęp Modułowy repeater światłowodowy umożliwia połączenie pięciu segmentów sieci Ethernet. Posiada cztery wymienne porty, które mogą zawierać

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny Media sieciowe Wszystkie media sieciowe stanowią fizyczny szkielet sieci i służą do transmisji danych między urządzeniami sieciowymi. Wyróżnia się: media przewodowe: przewody miedziane (kabel koncentryczny,

Bardziej szczegółowo

Topologie sieci komputerowych

Topologie sieci komputerowych Topologie sieci komputerowych Topologia sieci komputerowej jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. W zależności od wybranej topologii

Bardziej szczegółowo

Sieci komputerowe - pojęcia podstawowe

Sieci komputerowe - pojęcia podstawowe Sieci komputerowe - pojęcia podstawowe mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Plan

Bardziej szczegółowo

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-32

Instrukcja obsługi i instalacji repeatera światłowodowego BMK-32 Instrukcja obsługi i instalacji repeatera światłowodowego e-mail: info@lanex.pl www.lanex.pl 1 1.Wstęp Modułowy repeater umożliwia połączenie siedmiu segmentów sieci Ethernet. Posiada możliwość zastosowania

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus) Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Standardy odmiany

Standardy odmiany http://www.techfest.com/networking/lan/ethernet3.htm Standardy 802.3 odmiany Standard Standard Data Top- Rate ology Publikacja DIX-1980, 10Base5 802.3-1983 10Mb/s Liniowa Medium kabel koncentryczny 50Ω

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

Budowa infrastruktury sieci

Budowa infrastruktury sieci Budowa infrastruktury sieci Zadania 1. Należy przygotować kabel skrośny długości około 1 metra zgodnie z ogólnie przyjętymi normami (EIA/TIA 568A, EIA/TIA 568B). Za pomocą urządzeń testowych należy wykazać

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 17 - KABLE decydują o przepustowości sieci - kabel współosiowy - koncentryk - ETHERNET THIN (10BASE2) - cienki, czarny, max długość segmentu 185m, 255 urządzeń w segmencie sieci, bez koncentratorów - RG-58

Bardziej szczegółowo

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie

16.2. Podstawowe elementy sieci. 16.2.1. Okablowanie Rozdział 16 t Wprowadzenie do sieci komputerowych Transmisja typu klient-serwer wykorzystywana jest także w przypadku wielu usług w internecie. Dotyczy to na przykład stron WWW umieszczanych na serwerach

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Sieci komputerowe 1PSI

Sieci komputerowe 1PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy

Bardziej szczegółowo

TECHNOLOGIE SIECI LAN

TECHNOLOGIE SIECI LAN TECHNOLOGIE SIECI LAN Rodzaje technologii sieci LAN ArcNet; Ethernet; Token Ring; FDDI. ArcNet Standardową topologią jest gwiazda z węzłami (stacjami) przyłączonymi do urządzeń rozdzielczych zwanych hubami.

Bardziej szczegółowo

Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych

Rola warstwy fizycznej. Sieci komputerowe. Media transmisyjne. Propagacja sygnału w liniach miedzianych Sieci komputerowe Rola warstwy fizycznej Wykład 2 Warstwa fizyczna, Ethernet Określa rodzaj medium transmisyjnego (np. światłowód lub skrętka) Określa sposób kodowania bitów (np. zakres napięć odpowiadających

Bardziej szczegółowo

Instrukcja obsługi i instalacji koncentratora SE-31.2

Instrukcja obsługi i instalacji koncentratora SE-31.2 LANEX S.A. ul. Ceramiczna 0-0 Lublin tel. (0) 0 tel/fax. (0) 0 0 Instrukcja obsługi i instalacji koncentratora SE-. e-mail: info@lanex.pl Dział Serwisu www.lanex.pl tel. (0) -9-9 .Wstęp Wieloportowy koncentrator

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

Witryny i aplikacje internetowe 1 PSI

Witryny i aplikacje internetowe 1 PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2014/2015 z przedmiotów: Sieci komputerowe 1PSI Witryny i aplikacje internetowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Witryny

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak, Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły

Bardziej szczegółowo

Okablowanie i technologie Ethernet

Okablowanie i technologie Ethernet Okablowanie i technologie Ethernet Maciej Michalski Poznań 2012 1. Definicja Ethernet 2. Technologie Ethernet 2.1 Technologie Ethernet 10Mbit/s 2.2 Technologie Ethernet 100Mbit/s 2.3 Technologie Ethernet

Bardziej szczegółowo

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek WRSTWA FIZYCZNA W ETHERNECIE Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek ETHERNET 10 Mbit/s 10Base2 specyfikacja Ethernet o paśmie podstawowym 10Mbps korzystająca

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku Zakład Dydaktyki i Nowoczesnych Technologii w Kształceniu 2017/2018 Topologia sieci Topologia liniowa Topologia magistrali

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Media sieciowe Wiadomości wstępne

Media sieciowe Wiadomości wstępne Media sieciowe Wiadomości wstępne Opracował: Arkadiusz Curulak WSIiE TWP w Olsztynie Data aktualizacji : 10-12-2002 Pierwsza edycja : 10-12-2002 Spis treści Media sieciowe... 2 Wprowadzenie... 2 Skrętka

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

Technika sieciowa Ethernet

Technika sieciowa Ethernet Ethernet 1 Technika sieciowa Ethernet - 22 maja 1972 zostało odnotowane w historii powstanie pierwszej lokalnej sieci komputerowej w Palo Alto Research Center w USA laboratorium firmy XEROX. - Pomysł zaczerpnięty

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Wykład 6. Projektowanie i Realizacja Sieci Komputerowych. 1. Ethernet - technologia sieci LAN (warstwa 2)

Wykład 6. Projektowanie i Realizacja Sieci Komputerowych. 1. Ethernet - technologia sieci LAN (warstwa 2) Projektowanie i Realizacja Sieci Komputerowych Wykład 6 1. Ethernet - technologia sieci LAN (warstwa 2) dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Instrukcja obsługi i instalacji koncentratora BMK-33

Instrukcja obsługi i instalacji koncentratora BMK-33 LANEX S.A. ul. Diamentowa 0- Lublin tel. (0) 0 do 0 tel/fax. (0) 0 9 Instrukcja obsługi i instalacji koncentratora e-mail: info@lanex.lublin.pl Dział Serwisu www.lanex.lublin.pl tel. (0) --0 do 0 wew.3

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Pytania na kolokwium z Systemów Teleinformatycznych

Pytania na kolokwium z Systemów Teleinformatycznych Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Instrukcja obsługi transceivera światłowodowego SE-26 wersja 850 nm i 1300 nm

Instrukcja obsługi transceivera światłowodowego SE-26 wersja 850 nm i 1300 nm LANEX S.A. ul. Ceramiczna 8 20-150 Lublin tel. (081) 444 10 11 tel/fax. (081) 740 35 70 Instrukcja obsługi transceivera światłowodowego wersja 850 nm i 1300 nm e-mail: info@lanex.pl Dział Serwisu www.lanex.pl

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci LAN 1 Urządzenia sieciowe host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci urządzenie sieciowe sprzęt podłączony bezpośrednio do segmentu sieci jest koncentratorem połączeń

Bardziej szczegółowo

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko Planowanie sieci komputerowej mgr inż. Krzysztof Szałajko Co weźmiemy po uwagę? Wersja 1.0 2 / 31 Koszt Urządzenie centralne. Koncentrator? Switch? Jedno urządzenie centralne + bardzo długie połączenia

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

8. Podstawowe zagadnienia dotyczące sieci komputerowych

8. Podstawowe zagadnienia dotyczące sieci komputerowych 8. Podstawowe zagadnienia dotyczące sieci komputerowych We współczesnym świecie komunikacja odgrywa ważną rolę w przekazywaniu informacji. Komunikujemy się z innymi bezpośrednio za pomocą np. głosu, znaków,

Bardziej szczegółowo

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN).

Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN). Technologie sieciowe Ethernet (IEEE 802.3) Jest najszerzej wykorzystywaną technologią w sieciach lokalnych (LAN). Warstwa 2 (Łącza danych) Warstwa 1 (Fizyczna) Podwarstwa LLC Podwarstwa MAC Ethernet IEEE

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Zasady projektowania i montażu sieci lokalnych

Zasady projektowania i montażu sieci lokalnych Zasady projektowania i montażu sieci lokalnych Model hierarchiczny Budowa sieci przyjmuje postać modułową, co zwiększa jej skalowalność i efektywność działania. W modelu hierarchicznym można wyróżnić trzy

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

1. Struktura sieci komputerowych, topologie sieci

1. Struktura sieci komputerowych, topologie sieci Celem laboratorium nr 3 jest zapoznanie się ze sposobami przygotowywania okablowania sieciowego zgodnie z obowiązującymi standardami. W trakcie zajęć wykonane zostaną kable sieciowe połączeniowe, następnie

Bardziej szczegółowo

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych: SIECI KOMPUTEROWE Typy sieci: sieć lokalna LAN Local Area Network sieci metropolitarne MAN Metropolitan Area Network sieci rozległe WAN Wide Area Network. Media transmisyjne: 1. Skrętka nieekranowana (UTP

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl pasja-informatyki.pl Sieci komputerowe Warstwa łącza danych ARP, Ethernet Damian Stelmach Zadania warstwy łącza danych 2018 Spis treści Zadania warstwy łącza danych... 3 Ramka warstwy łącza danych i komunikacja...

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Podstawy sieci komputerowych

Podstawy sieci komputerowych mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Topologia sieci Topologia liniowa Topologia magistrali Topologia pierścienia Topologia gwiazdy Mieszane topologie

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną: Sieci komputerowe. dr inż. Jarosław Forenc

Zarządzanie pamięcią operacyjną: Sieci komputerowe. dr inż. Jarosław Forenc Rok akademicki 2012/2013, Wykład nr 8 2/59 Plan wykładu nr 8 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2012/2013

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2011/2012 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2011/2012 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2011/2012 Studia niestacjonarne 1 Media transmisyjne 2 Specyfikacje okablowania Jakie prędkości transmisji są możliwe do uzyskania wykorzystując

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo